Exim 4.92.3 објавен со елиминација на четвртата критична ранливост за една година

објавено специјално издание на серверот за пошта Ексим 4.92.3 со елиминација на друг критична ранливост (CVE-2019-16928), потенцијално овозможувајќи ви далечински да го извршите вашиот код на серверот со пренесување на специјално форматирана низа во командата EHLO. Ранливоста се појавува во фазата по ресетирање на привилегиите и е ограничена на извршување на код со правата на непривилегиран корисник, под кој се извршува управувачот на дојдовните пораки.

Проблемот се појавува само во гранката Exim 4.92 (4.92.0, 4.92.1 и 4.92.2) и не се преклопува со ранливоста поправена на почетокот на месецот CVE-2019-15846. Ранливоста е предизвикана од прелевање на баферот во функција string_vformat(), дефинирана во низата на датотеката.в. Демонстрирано експлоатираат ви овозможува да предизвикате пад со пренесување долга низа (неколку килобајти) во командата EHLO, но ранливоста може да се искористи преку други команди, а исто така може потенцијално да се користи за организирање на извршување на кодот.

Нема решенија за блокирање на ранливоста, затоа на сите корисници им се препорачува итно да го инсталираат ажурирањето, да аплицираат лепенка или погрижете се да користите пакети обезбедени од дистрибуции кои содржат поправки за тековните пропусти. Објавена е жешка поправка за Ubuntu (влијае само на гранката 19.04), Арх Линукс, FreeBSD, Debian (влијае само на Debian 10 Buster) и Fedora. RHEL и CentOS не се засегнати од проблемот, бидејќи Exim не е вклучен во нивното стандардно складиште на пакети (во EPEL7 ажурирање за сега не). Во SUSE/openSUSE ранливоста не се појавува поради употребата на гранката Exim 4.88.

Извор: opennet.ru

Додадете коментар